Zephyrnet-logo

Cisco herstelt kritieke kwetsbaarheden in Expressway, TelePresence VCS-producten

Datum:

Cisco heeft deze week patches aangekondigd die een aantal kritieke kwetsbaarheden in zijn Expressway Series en TelePresence Video Communication Server (VCS) unified communications-producten aanpakken.

Bijgehouden als CVE-2022-20754 en CVE-2022-20755 en met een CVSS-score van 9.0, kunnen de twee beveiligingslekken worden misbruikt door een externe, geverifieerde aanvaller om bestanden te schrijven of code uit te voeren op het onderliggende besturingssysteem met rootrechten.

Hoewel ze niet van elkaar afhankelijk zijn, vereisen beide fouten dat de aanvaller lees-/schrijfrechten heeft voor de kwetsbare toepassing.

De eerste van de problemen, die zich in de clusterdatabase-API van Expressway en TelePresence VCS bevinden, kunnen worden misbruikt om directory-traversal-aanvallen uit te voeren en willekeurige bestanden op het onderliggende besturingssysteem te overschrijven, met rootrechten.

De tweede bug, die de webgebaseerde beheerinterface van de twee apparaten beïnvloedt, kan worden misbruikt voor het uitvoeren van willekeurige code, legt Cisco uit in een adviserend.

Beide kwetsbaarheden bestaan ​​omdat door de gebruiker geleverde opdrachtargumenten niet voldoende zijn gevalideerd, waardoor een aanvaller zich met beheerdersrechten op het systeem kan verifiëren en vervolgens bewerkte invoer kan indienen. Release 14.0.5 lost deze problemen op.

[ LEES: NSA informeert Cisco over kwetsbaarheid die Nexus-switches blootstelt aan DoS-aanvallen ]

Deze week heeft Cisco ook software-updates uitgebracht om twee zeer ernstige kwetsbaarheden in Ultra Cloud Core op te lossen: Subscriber Microservices Infrastructure (SMI) en Identity Services Engine (ISE).

Het eerste van de problemen heeft invloed op de Common Execution Environment (CEE) ConfD CLI van Ultra Cloud Core SMI en kan worden misbruikt door een geverifieerde, lokale aanvaller om toegang te krijgen tot geprivilegieerde containers als root. De bug wordt bijgehouden als CVE-2022-20762 (CVSS-score van 7.8) en is verholpen met de release van Ultra Cloud Core SMI 2020.02.2.47 en 2020.02.7.07.

Door de RADIUS-functie van ISE te beïnvloeden, kan de tweede bug op afstand worden misbruikt, zonder authenticatie, om een ​​denial of service (DoS)-toestand te veroorzaken. Bijgehouden als CVE-2022-20756 (CVSS-score van 8.6), bestaat de fout omdat bepaalde RADIUS-verzoeken niet correct worden afgehandeld. Cisco ISE 2.7P6, 3.0P5 en 3.1P1 bevatten oplossingen voor dit beveiligingslek.

De techgigant zegt niet op de hoogte te zijn van het misbruik van deze kwetsbaarheden bij aanvallen. Cisco-klanten wordt echter geadviseerd om zo snel mogelijk bij te werken naar een patch-release.

Zie ook: Cisco lost kritieke kwetsbaarheden in RV-routers voor kleine bedrijven op

Zie ook: Schadelijke e-mails kunnen Cisco e-mailbeveiligingsapparaten laten crashen

Zie ook: Cisco lost kritieke kwetsbaarheid in contactcentrumproducten op

toon teller

Ionut Arghire is een internationale correspondent voor SecurityWeek.

Vorige kolommen van Ionut Arghire:
Tags:

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?